Gilt für:

Microsoft .NET Framework 2.0, Microsoft .NET Framework 3.0, Microsoft .NET Framework 4.5.2, Microsoft .NET Framework 4.6

WICHTIG Vergewissern Sie sich, dass die im Abschnitt Beziehen dieses Updates aufgelisteten erforderlichen Updates installiert sind, bevor Sie dieses Update installieren.

WICHTIG WSUS-Scan CAB-Dateien werden weiterhin für Windows Server 2008 SP2 verfügbar sein. Wenn dieses Betriebssystem auf einem Teil Ihrer Geräte ohne ESU ausgeführt werden, werden diese Geräte möglicherweise in Ihren Patch-Management und Compliance-Toolsets als nicht konform angezeigt.

WICHTIG Kunden, die Extended Security Update (ESU) für die lokale Version dieses Betriebssystems erworben haben, müssen die in KB4522133 beschriebenen Schritte ausführen, damit sie nach Ablauf des erweiterten Supports zum 14. Januar 2020 weiterhin Sicherheitsupdates erhalten. Weitere Informationen zu ESU und zu den unterstützten Versionen finden Sie in KB4497181.

WICHTIG Ab August 2019 erfordern Updates auf .NET Framework 4.6 und höher für Windows Server 2008 SP2 die Unterstützung der SHA-2-Codesignierung. Stellen Sie zur Vermeidung von Installationsproblemen sicher, dass Sie über alle aktuellen Windows-Updates verfügen, bevor Sie dieses Update anwenden. Ausführliche Informationen zu Updates für die Unterstützung der SHA-2-Codesignierung finden Sie unter KB 4474419.

WICHTIG Alle Updates für .NET Framework 4.7.2, 4.7.1, 4.7, 4.7, 4.6.2, 4.6.1 und 4.6 erfordern, dass das Update „d3dcompiler_47.dll“ installiert ist. Es wird empfohlen, das enthaltene Update „d3dcompiler_47.dll“ zu installieren, bevor Sie dieses Update anwenden. Weitere Informationen zu „d3dcompiler_47.dll“ finden Sie unter KB 4019990.

WICHTIG Wenn Sie nach der Installation dieses Updates ein Sprachpaket installieren, müssen Sie dieses Update erneut installieren. Daher wird empfohlen, alle benötigen Sprachpakete vor diesem Update zu installieren. Weitere Informationen finden Sie unter Hinzufügen von Language Packs zu Windows.

Zusammenfassung

In .NET Framework besteht eine Sicherheitsanfälligkeit bezüglich Rechteerweiterungen, durch die ein Angreifer seine Berechtigungsstufe erhöhen könnte. Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer zunächst auf den lokalen Computer zugreifen und anschließend ein Schadprogramm ausführen. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie .NET Framework COM-Objekte aktiviert.

Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie in den folgenden CVEs (Common Vulnerabilities and Exposures).

Im .NET Framework besteht eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, wenn die Software das Quellmarkup einer Datei nicht prüft. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System erlangen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten. Die Ausnutzung der Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von .NET Framework öffnet. In einem E-Mail-Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er einem Benutzer eine speziell gestaltete Datei sendet und ihn dazu verleitet, die Datei zu öffnen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie .NET Framework das Quellmarkup einer Datei prüft.

Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie in den folgenden CVEs (Common Vulnerabilities and Exposures).

Es besteht eine Sicherheitsanfälligkeit bezüglich Denial-of-Service, wenn .NET Framework Webanforderungen nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann einen Denial-of-Service-Fehler in einer .NET Framework-Webanwendung verursachen. Die Sicherheitsanfälligkeit kann remote ohne Authentifizierung ausgenutzt werden. Ein nicht authentifizierter Remoteangreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er speziell gestaltete Anforderungen für die .NET Framework-Anwendung ausstellt. Das Update behebt diese Sicherheitsanfälligkeit, indem korrigiert wird, wie die .NET Framework-Webanwendung Webanforderungen verarbeitet.

Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie in den folgenden CVEs (Common Vulnerabilities and Exposures).

Zusätzliche Informationen zu diesem Update

Die folgenden Artikel enthalten zusätzliche Informationen zu diesem Update bezogen auf einzelne Produktversionen.

  • 4552939 Hinweise zum Sicherheits- und Qualitätsrollup für .NET Framework 2.0, 3.0 für Windows Server 2008 SP2 (KB4552939)

  • 4552920 Hinweise zum Sicherheits- und Qualitätsrollup für .NET Framework 4.5.2 für Windows 7 SP1, Windows Server 2008 R2 SP1 und Windows Server 2008 SP2 (KB4552920)

  • 4552919 Hinweise zum Sicherheits- und Qualitätsrollup für .NET Framework 4.6 für Windows 7 SP1, Windows Server 2008 R2 SP1 und Windows Server 2008 SP2 (KB4552919)

Informationen zum Schutz und zur Sicherheit

Benötigen Sie weitere Hilfe?

Ihre Office-Fähigkeiten erweitern
Schulungen erkunden
Neue Funktionen als Erster erhalten
Microsoft Insider beitreten

War diese Information hilfreich?

Wie zufrieden sind Sie mit der Übersetzungsqualität?
Was hat Ihre Erfahrung beeinflusst?

Vielen Dank für Ihr Feedback!

×